タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

opensslとheartbleedに関するbobbyjam99のブックマーク (2)

  • Heartbleedの件、CentOS6.xでのチェックと対策 - uzullaがブログ

    細かい事をはぶきますが、SSL通信を行っているプロセスのメモリが読み取られる件。 http://heartbleed.com/ http://d.hatena.ne.jp/nekoruri/20140408/heartbleed チェック方法 CentOS 6の話です。 1,まずパッケージ名を見る # rpm -qa |grep openssl openssl-1.0.1e-16.el6_5.4.x86_64CentOS 6系だと、1.0.x系で、「el6_x.x」のx.xが、5.7でなければ脆弱性あります。 yum update openssl とかしましょう。 注意点として、Opensslを野良でいれて、野良で他のプログラムをビルドしてないか気を付けましょう。 (…ということをさける為にも、よほどの事がなければ野良ビルドはやめましょう) 2,ツールをつかう 実際にパケットを飛ばして脆弱

    Heartbleedの件、CentOS6.xでのチェックと対策 - uzullaがブログ
  • CVE-2014-0160 OpenSSL Heartbleed 脆弱性まとめ - めもおきば

    必要な情報は http://heartbleed.com/ にまとまっているのですが、英語だし長いしって人のために手短にまとめておきます。 どうすればいいのか OpenSSL 1.0.1〜1.0.1fを使っていなければセーフ あてはまる場合には、一刻も早くバージョンアップして、サーバごと再起動(わかるひとはサービス単位でもOK、ただしreloadではだめなことも) SSL証明書でサーバを公開しているなら、秘密鍵から作り直して証明書を再発行し、過去の証明書を失効させる(末尾に関連リンクあり)。 サーバを公開していない場合も、外部へのSSL通信があれば影響を受けるので、詳しく精査する。 PFS(perfect forward secrecy)を利用していない場合、過去の通信内容も復号される可能性があるため、詳しく精査する。 漏洩する情報の具体例は、OpenSSLの脆弱性で想定されるリスクとして

    CVE-2014-0160 OpenSSL Heartbleed 脆弱性まとめ - めもおきば
  • 1